Plano de Estudo
Cybersecurity
117 cursos
14 posts
O melhor roadmap ever!! https://meninadecybersec.notion.site/meninadecybersec/Iniciando-em-Cybersecurity-e-Seguran-a-da-Informa-o-cfe02d5ac2b74576b315083387894890
Guia passo a passo para se tornar um especialista em segurança cibernética: https://roadmap.sh/cyber-security
Certificado Profissional Google Cybersecurity
Pratique seus conhecimentos após terminar a formação Começando com Linux e os dois cursos de Shell Scripting no OverTheWire - Bandit
CTFs e Máquinas Vulneráveis após terminar os cursos de Segurança Ofensiva
Criado por
Lohan rezende moraes
O que é este plano de estudo?
Planos de estudo são sequências de cursos e outros conteúdos criados por alunos e alunas da Alura para organizar seus estudos. Siga planos que te interessem ou crie o seu próprio.
Passo a passo
-
1
Conteúdo do plano
-
Curso Arquitetura de computadores: por trás de como seu programa funciona
-
Curso Redes onboarding: uma perspectiva prática
-
Artigo Modelo OSI e suas 7 camadas - Protocolos de rede | Alura
-
Artigo UDP e TCP: qual a diferença e o que é cada Protocolo | Alura
-
Formação Redes de computadores
-
Curso Redes parte 5: Wi-FI
-
Curso Segurança de rede: firewall, WAF e SIEM
-
Artigo DNS: o que é, como funciona e qual escolher | Alura
-
Curso DNS: entenda a resolução de nomes na internet
-
Curso DNS: domine os serviços na nuvem
-
Artigo Modelo de Segurança Zero Trust: entenda como funciona e sua importância | Alura
-
Artigo Virtual Hosts, virtualizando vários sites em um mesmo servidor | Alura
-
Curso HTTP: entendendo a web por baixo dos panos
-
Curso Firewall ASA: configuração de segurança:
-
Curso NGINX: servidor Web, Proxy Reverso e API Gateway
-
Curso NGINX Parte 2: performance, FastCGI e HTTPS
-
Artigo Sistemas operacionais: conceito e estrutura | Alura
-
Artigo VirtualBox e máquinas virtuais: o que é e como usar | Alura
-
Formação Começando com Linux
-
Formação Shell Scripting: automatize tarefas
-
Curso Vim: boas práticas a edição no terminal
-
Curso Expressões Regulares: faça buscas, validações e substituições de textos
-
Formação PowerShell: automatize suas tarefas
-
Alura+ Criando máquinas virtuais com o VMWare
-
Artigo Protegendo seu servidor com IPTables | Alura
-
Artigo Instalando o Browser-sync | Alura
-
Formação Cibersegurança
-
Artigo O que é cibersegurança: práticas e as equipes de segurança | Alura
-
Alura+ Hacking Ético: o que é e onde surgiu
-
Formação Segurança Ofensiva
-
Formação Segurança Defensiva
-
Podcast Segurança da Informação – Hipsters Ponto Tech #262
-
Alura+ Como usar o cliente SSH no Cli?
-
Artigo SSH, Telnet e as diferenças para conectar em um servidor | Alura
-
Formação Segurança de software com OWASP
-
Formação Desenvolvimento Seguro
-
Formação Começando em Cloud Computing
-
Artigo GUIA: o que é Cloud? Conceito da computação em Nuvem | Alura
-
Artigo Como armazenar senhas no banco de dados de forma segura | Alura
-
Artigo O que é e como usar um gerenciador de senhas? | Alura
-
Formação Google Cloud Platform
-
Formação Começando na AWS com Lightsail, EC2, S3, VPC, RDS e DynamoDB
-
Formação Azure
-
Site https://www.alura.com.br/devops-sre-flaviaventurini-1669255160980-p485780
-
Formação Infraestrutura como código
-
Formação Começando em DevOps
-
Formação DevOps
-
Formação Integração Contínua e Entrega Contínua
-
Formação Aprenda a programar em Python com Orientação a Objetos
-
Alura+ O que são Data Lakes?
-
Formação Data Warehouse com Data Lake e SQL Server
-
Formação Governança de TI
-